Kraków, 22 października 2008



Podobne dokumenty
1 LINQ. Zaawansowane programowanie internetowe Instrukcja nr 1

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

Ćwiczenie 7 Komponent IBQuery - uruchamianie zapytań aktualizujących. 1. Przygotować w nowym katalogu aplikację do aktualizacji bazy SKOKI.GDB.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 4/2018. Rev A

Kierunek: ETI Przedmiot: Programowanie w środowisku RAD - Delphi Rok III Semestr 5

IIIIIIIIIIIIIIIMMIMMIII

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, DĘBE WIELKIE, TEL. KOM.: Instalacja. Microsoft SQL Server 2008 R2 SP2 Express

Instrukcja konfiguracji programu Fakt z modułem lanfakt

PHP: bazy danych, SQL, AJAX i JSON

Win Admin Replikator Instrukcja Obsługi

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

Bazy danych dla producenta mebli tapicerowanych. Bartosz Janiak Marcin Sikora Wrocław r.

Instrukcja konfiguracji programu Fakt z modułem lanfakt

DECLARE VARIABLE zmienna1 typ danych; BEGIN

PLAN WYKŁADU BAZY DANYCH PODSTAWOWE KWESTIE BEZPIECZEŃSTWA OGRANICZENIA DOSTĘPU DO DANYCH

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Internetowe bazy danych

EmsController. Program do akwizycji danych z liczników pomiarowych typu EMS, G3A i EPQS

Podstawy systemów UNIX Podstawy RMAN

Instrukcja programowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

ING BusinessOnLine FAQ. systemu bankowości internetowej dla firm

Instrukcja obsługi Konfigurator MLAN-1000

Paweł Cieśla. Dokumentacja projektu

Oracle11g: Wprowadzenie do SQL

Instrukcja instalacji aplikacji PlanSoft.org

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Instrukcja instalacji aplikacji Plansoft.org

Instalacja i konfiguracja SAS PC Files Server

Spis treści. 1 Moduł RFID (APA) 3

EuroSoft Apteka. EuroSoft Sp z o.o Warszawa ul. Łopuszańska 32 tel.: (22)

Instalacja oprogramowania ESI oraz konfiguracja

Procedury techniczne modułu Forte Kontroling. Pakiety DTS

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Kontroler Tryb autonomiczny. Tryb Autonomiczny. Kontroler KT-1-EU-MET WERSJA 1.0. AAT HOLDING S.A. Wszelkie prawa zastrzeżone. 1

Kontrola dostępu, System zarządzania

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech

SERWER AKTUALIZACJI UpServ

inode instalacja sterowników USB dla adaptera BT 4.0

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Optymalizacja środowiska druku za pomocą zaawansowanego kreatora symulacji rozmieszczenia urządzeń drukujących i rozbudowanych analiz kosztów

Win Admin Replikator Instrukcja Obsługi

Asystent Firma v2.0. Karol Wierzchołowski r.

System Comarch OPT!MA v. 17.1

Język SQL, zajęcia nr 1

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Ulotka. Zmiany w wersji Comarch ERP e-pracownik 1 Zmiany w wersji

Systemowe aspekty baz

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Instrukcja uŝytkownika

SERWER AKTUALIZACJI UpServ

Instrukcjaaktualizacji

Po uzupełnieniu informacji i zapisaniu formularza, należy wybrać firmę jako aktywną, potwierdzając na liście dostępnych firm klawiszem Wybierz.

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Praca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

System Przepustkowy OPTIPASS. Kraków 2013

System RFID SMART CONTROL OS EVB

Oracle PL/SQL. Paweł Rajba.

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Projektowanie Graficznych Interfejsów Użytkownika. Robert Szmurło

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Usuwanie ustawień sieci eduroam

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Podstawowe informacje o technologii Java Persistence API - przykład

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

Bazodanowe usługi sieciowe w technologii ASP.NET. dr inż. Tomasz Tatoń

Migracja Business Intelligence do wersji

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

Rejestracja dokumentu MMW i MMP. Instrukcja stanowiskowa

NHibernate Hibernate dla platformy.net. Hibernate posiada także dużą społeczność, zatem nietrudno uzyskać jakieś wsparcie w przypadku problemów.

Administracja i programowanie pod Microsoft SQL Server 2000

Cyfrowa Telefonia Stacjonarna. Panel Użytkownika - instrukcja obsługi

Obok mamy przycisk Edytuj który umożliwia edycję danych już istniejącego użytkownika.

INSTRUKCJA O B S Ł U G I

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

4Trans Zmiany w Module TachoScan

Podręcznik administratora systemu

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

Dodatek dla InsERT nexo

Konstruowanie Baz Danych SQL UNION, INTERSECT, EXCEPT

TURNINGPOINT KROKI DO URUCHOMIENIA TESTU NA PC

Instrukcja instalacji oprogramowania Systemu e-kt

CALLNET - oprogramowanie

Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front

Moduł Media backup oraz konfiguracja serwera zapasowego

Typy tabel serwera MySQL

emszmal 3: Automatyczne księgowanie przelewów w programie Sello (plugin dostępny w wersji ecommerce)

WMS System Zarządzania Powierzchnią Magazynową

Transkrypt:

Automatyka i Robotyka V rok Kraków, 22 października 2008

Do czego służą systemy RCPP? oczywiście do pracowników, czytniki mogą pracować on-line lub off-line, zależy to od środków firmy, czyli od zbudowanej struktury czytników, do raportowania - głównie miesięcznego, w wielu firmach na tej podstawie (wraz z pomocą szablonów pracy) rozliczani są pracownicy, mimo że czas w pracy czas pracy.

Widok programu

stworzenie sytemu dla małych i średnich firm (do 1000 pracowników) do oraz raportowania (miesięcznego, tygodniowego, dziennego), stworzenie nowszej wersji poprzednika (rcp58), wersji sieciowej i obsługującej USB, lepiej zorganizowanej pod względem programistycznym, dodatkowe opcje: otwieranie drzwi, sprawdzanie aktualnego stanu pracowników (raport obecności).

przede wszystkim złożoność systemu. Nad projektem pracowało do tej pory ok. 20 osób. Organizacja projektu, jaka baza danych?, lokalne problemy dotyczące poszczególnych modułów, kilka ostanich problemów: - jaki algorytm szyfrowania haseł operatorów? - archiwizacja danych? - jakie testy czytników? - organizacja praw dostępu?

Organizacja projektu w moduły (dll ki), Praktycznie każda dll ka posiada 2. podstawowe klasy: Database interface i Windows interface Database interface: - public static void set database(string path, String uri, String user, String password), - funkcje select, insert, delete,... Windows interface: - public static void update all windows() - public static void close all() - public static void open event list() - public static void close all windows()

- ostatnie lokalne problemy algorytm szyfrowania haseł: sha256 archiwizacja: 7zip - dodakowy komponent do buildera. spośród sporej liczby testów (test czasu, konwertera, szybki, dokładny, serwisowy, transmisyjny) zostały wybrane tylko 2 testy (test sprawdzenia zgodności bazy danych z rzeczywistym stanem czytników, test wyszukiwania urządzeń).

- prawa dostępu w klasie Database interface modułu operatorów zostały stworzone: funkcje filtrujące dane (dodające do zapytań SELECT warunki WHERE), funkcję sprawdzające prawa dostępu zalogowanego operatora, wywoływane przed każdym wciśnięciem myszki na przycisk, prawa zostały zorganizowane na podobnej zasadzie jak w linuxie tj. operatorzy, grupy, 3 prawa (do modułu, do funkcji modułu, do rekordów w tabeli).

baza danych: firebird, IBExpert do zarządzania bazą, Borland C++ Builder, dodatkowe komponenty do buildera: XDBGrid, IBQuery, IBDatabase, http://www.firebird.pl/.

Minimalny schemat

Pełny schemat modułów

Prezentacja programu edycja pracownika i dodanie mu numeru karty - odczyt automatyczny przy pomocy konwertera, pokazanie czytników, sprawdzenie poprawności konfiguracji, dodanie autoryzacji do jednego czytnika, pokazanie, że tylko jeden czytnik widzi karty, wygenerowanie zdarzeń w czytnikach: wejścia, wyjścia, pokazanie listy zdarzeń w systemie, raport obecności, dodatkowo raport kontroli dostępu.

www.lep.pl, www.firebird.pl.

Dziękuję za uwagę